9 января 2018 г.

Думайте сами, решайте сами...



         О «баге», обнаруженном в процессорах Intel написано уже немало. Но, устранение этой бреши в безопасности системы влечёт за собой значительное снижение производительности.
         Естественно, потеря производительности крайне болезненно воспринимается пользователями, тем более, что вероятность проникновения злоумышленниками в отдельно взятый компьютер рядового пользователя, на мой взгляд, невелика. Как говорится - «овчинка не стоит выделки». Ну, да чем чёрт не шутит, когда Бог спит?
     В сети уже появляются рекомендации, каким образом можно решить этот вопрос для себя любимого. Защитить компьютер с процессором Intel, потеряв часть производительности, либо не включать параметр управляющий поведением Kernel Page Table Isolation (PTI). Ниже, пример одного такого возможного решения.
     Короче - «думайте сами, решайте сами...».


В очень важный файл для любого линуксоида под названием kernel-parameters.txt уже внесли правки, которые будут управлять поведением Kernel Page Table Isolation (PTI).

Это параметр nopti

nopti [X86-64] Disable kernel page table isolation

И pti = значение

pti=

[X86_64] Control user/kernel address space isolation:

on - enable

off - disable

auto - default setting

Ошибка целиком и полностью затрагивает только лишь продукцию Intel, но AMD, хоть её это не касается и не затрагивает от слова совсем, накрыло бедой из-за того, что патч включён в операционных системах, если процессор там не Intel. Очень надеюсь, что разработчики найдут красивое решение, чтобы пользователи компьютеров с AMD не делали лишних телодвижений. А вот владельцам Intel машинок нужно будет задуматься - выключать или оставить включённой PTI?

http://vasilisc.com/linux-disable-page-table-siolation


P.S. Поживем - увидим... Возможно, не так страшен чёрт, как его малюют...